الحمدلله خلصت لاب OFFSHORE من @hackthebox_eu كان رهيب جدًا وتعلمت منه كثير وانصح فيه اذا كنت مهتم بتعلم Active Directory Pentesting
ما كان سهل للامانة ورفع ضغطي في كثير من المرات بس اقتنعت اني من النوع اللي ما يتعلم الا بالنرفزة والمضاربة ?
و راح اتكلم عن تجربتي فيه اللي استمرت تقريبًا 25 يوم
و راح اتكلم عن تجربتي فيه اللي استمرت تقريبًا 25 يوم
اخذت اللاب وانا متعود على مشينز هاك ذا بوكس و قبل فترة طالع من الOSCP labs ف اقدر اقول انه ما كان صعب كبداية بل بالعكس كان جدًا سهل انك تلقى الInitial access او دخلتك للشبكة الداخلية
طبعًا الPivoting يلعب دور جدًا مهم ولازم تكون فاهمه زين وتعرف وش ناوي تستخدم عشان توصل للinternal network
علمًا بأنه راح تضطر تسوي Pivoting ل4 شبكات في نقطة معينة
(و اذا فصلت الاولى بتفصل الباقيات كلهم وغالبًا بتراودك افكار انتحارية?)
علمًا بأنه راح تضطر تسوي Pivoting ل4 شبكات في نقطة معينة
(و اذا فصلت الاولى بتفصل الباقيات كلهم وغالبًا بتراودك افكار انتحارية?)
انا اعتمدت على الSSH dynamic port forwarding اذا كانت الPivoting point اللي عندي لينكس
و في حالة الوندوز استخدمت meterpreter autoroute module
بالاضافة لproxychains طبعًا
وبتجيك اوقات تحتاج burp في تطبيقات ويب وانت مسوي pivoting
افضل حل هنا انك تستخدم الsocks proxy في burp suite
و في حالة الوندوز استخدمت meterpreter autoroute module
بالاضافة لproxychains طبعًا
وبتجيك اوقات تحتاج burp في تطبيقات ويب وانت مسوي pivoting
افضل حل هنا انك تستخدم الsocks proxy في burp suite
طبعًا اول ما تدخل في الinternal network و تدخل على مشين داخل الدومين يجي هنا دور Powerview و Bloodhound
ما كان عندي اي خبرة في التعامل معاهم للأمانة بس استفدت من مقالات harmj0y وراح اذكر كل المصادر اللي نفعتني في اللاب في نهاية التغريدات
ما كان عندي اي خبرة في التعامل معاهم للأمانة بس استفدت من مقالات harmj0y وراح اذكر كل المصادر اللي نفعتني في اللاب في نهاية التغريدات
اكبر ميزة للاب هذا انه خلاني افكر في كل تارقت على الlocal level و domain level
و خلاني اعرف انواع الtrusts بين الدومينز الموجودة وكيف اتعامل مع كل trust ( فيه مقالة ممتازة لharmj0y راح اذكرها لاحقًا)
و خلاني اعرف انواع الtrusts بين الدومينز الموجودة وكيف اتعامل مع كل trust ( فيه مقالة ممتازة لharmj0y راح اذكرها لاحقًا)
السلبيات اللي واجهتها انه كان فيه بعض الفلاقات بنسبة 10% تقريبًا CTF-like ومالها داعي صراحة بس بشكل عام كان لاب ناجح واستفدت منه كثير
المصادر اللي استفدت منها: harmj0y.net
#using-powerview" target="_blank" rel="noopener" onclick="event.stopPropagation()">github.com
وبالنسبة لbloodhound مشيت مع شرح ippsec في احد مقاطعه عشان اثبته و استخدمه، ابحث عن "bloodhound" في ippsec.rocks
#using-powerview" target="_blank" rel="noopener" onclick="event.stopPropagation()">github.com
وبالنسبة لbloodhound مشيت مع شرح ippsec في احد مقاطعه عشان اثبته و استخدمه، ابحث عن "bloodhound" في ippsec.rocks
فيه مصادر اخرى بحاول ارتبها وانزلها مرة وحدة ان شاء الله هنا، أي سؤال بخصوص اللاب او اذا كنت تاخذه حاليا وتحتاج اي مساعدة الخاص مفتوح دايم الله يحييك
و اذا اي احد كان عنده مصادر كويسة تخص windows AD security بالعربي ياليت يشاركها هنا
جاري تحميل الاقتراحات...